3. La criptografía asimétrica utiliza dos claves: la clave privada y la clave pública. La clave privada de Ana sólo la debe conocer Ana La clave pública de Ana la puede conocer cualquiera ya que está en bases de datos públicas
4. Lo que esté encriptado con la clave privada de ANA necesita la clave pública de ANA para desencriptarse
5. Si Ana envía a Benito un mensaje encriptado con su clave privada Benito necesitará la clave pública de Ana para desencriptarlo Y así Benito estará seguro de que ha sido Ana y no otra persona la que envió el mensaje
6. Y, al revés, lo que esté encriptado con la clave pública de ANA necesita la clave privada de ANA para desencriptarse
7. Si Benito quiere enviar un mensaje a Ana lo encriptará con la clave pública de Ana Ana necesitará usar su clave privada para desencriptar el mensaje de Benito Sólo Ana puede entender los mensajes encriptados con su clave pública
8. Las ventajas de las claves asimétricas se perciben plenamente cuando se combinan las claves de dos personas. Supongamos que ANA quiere enviar un mensaje a BENITO
9. y con la clave pública de Benito Ana encripta el mensaje con su clave privada
10. y con la clave pública de Ana Benito desencripta el mensaje con su clave privada
11. Ana está segura de que sólo Benito ha podido leer el mensaje Benito está seguro de que ha sido Ana la que lo ha enviado